0

Globalni kibernetički napad takozvanim ucjenjivačkim softverom (ransomwareom WannaCry) koji je prošlog tjedna pogodio oko 150 zemalja i najmanje 200.000 računala širom svijeta počeo je jenjavati, ali i dalje treba biti oprezan.

Hrvatsko Ministarstvo unutarnjih poslova objavilo je upute kako se zaštititi od napada, a u priopćenju MUP-a RH ističe se da Zavod za sigurnost informacijskih sustava intenzivno prati razvoj nove vrste računalne ugroze koja se tijekom petka, 12. svibnja proširila diljem svijeta, a poznata je pod nazivom Wanna Decryptor, Wannacry ili Wcry.

Riječ je o samoreplicirajućem računalnom virusu čija je osnovna zadaća kriptiranje podataka koji se nalaze na zaraženom računalu, podsjećaju iz MUP-a RH.MUP RH navodi i popis sustava koji su podložni ovoj vrsti napada a to su:  Microsoft Windows Vista SP2,  Windows Server 2008 SP2 i R2 SP1,  Windows 7,  Windows 8.1,  Windows RT 8.1,  Windows Server 2012 i R2,  Windows 10,  Windows Server 2016.



Glavno pitanje jest – kako se zaštititi?

Provesti hitnu nadogradnju svih ranjivih sustava primjenom zakrpe za operacijski sustav s oznakom MS17-010 (KB4013389). Zbog visoke kritičnosti ranjivosti, Microsoft je izdao zakrpe i za nepodržane operacijske sustave (Windows XP SP2 i Windows Server 2003). Više informacija o zakrpi i ranjivosti prisutno je na stranicama proizvođača:

1.
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

2. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/


Ako primjena zakrpe nije moguća, onemogućiti SMBv1 protokol prateći sljedeću proceduru (ovisno o inačici operacijskog sustava): Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 i Windows Server 2012:

1. sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi

2. sc.exe config mrxsmb10 start=disabled


Windows 8.1, Windows Server 2012 R2 i noviji:

1. Radne stanice: Odabir opcije Control Panel -> Programs ->Turn Windows features on or off
Poslužitelji: Odabir opcije Server Manager -> Manage -> Remove Roles and Features

2. Onemogućavanje opcije SMB1.0/CIFS File Sharing Support

3. Ponovno pokrenuti računalo


Sustave koji nemaju administrativnu podršku, mogućnost nadogradnje ili postoji eksplicitna potreba za SMB protokolom verzije 1 potrebno je ukloniti iz računalne mreže.

Onemogućiti komunikaciju prema TCP mrežnim portovima 139 i 445 TCP u računalnoj mreži organizacije. Blokiranje mrežnog prometa prema spomenutim mrežnim portovima može imati štetan utjecaj na uobičajeni rad ostalih sustava u informacijskom sustavu!

Ažurirati antivirusne definicije na najnoviju inačicu.

S iznimnim oprezom pregledavati primljene poruke elektroničke pošte. Prema dostupnim informacijama, jedan od vektora zaraze je poruka elektroničke pošte koja u privitku sadržava PDF datoteku s poveznicom na kompromitiranu web stranicu ili se poveznica na kompromitiranu stranicu nalazi u samom tijelu poruke elektroničke pošte. U oba slučaja, poveznica dohvaća zlonamjernu HTA datoteku kojom počinje zaraza sustava i daljnje širenje zlonamjernog programa po računalnoj mreži.

U slučaju primitka sumnjive poruke elektroničke pošte koja sadržava gornja obilježja, potrebno je obavijestiti odgovorne osobe unutar organizacije.

Također, naglašavaju iz MUP-a, treba osigurati postojanje sigurnosne kopije sustava (backup) koja je pohranjena na siguran način, izvan računalne mreže (offline).

U priopćenju se ne navodi  tko bi mogle biti moguće žrtve kibernetičkog napada u Hrvatskoj.

Foto: Shutterstock

I.I./MUP

Pročitajte još:

Širi se panika zbog igre 'Plavi kit' – što možeš učiniti kako bi se zaštitila?

Svi pričaju o igri 'Plavi kit' – samo bez panike, evo kako pravilno reagirati

Oprez: Najgluplje lozinke koje će svi provaliti – vidiš li i svoju među njima?



napadkibernetički napadransomwareomWannaCry

Komentiraj i uključi se!

Za komentiranje moraš biti prijavljen na portal - prijavi se ili registriraj ako još nemaš korisnički račun

147.527
članova EKIPE

Postani i ti dio EKIPE! REGISTRIRAJ SE!

Kako bi poboljšali funkcionalnost stranice, Teen385 koristi kolačiće (cookies). Više o kolačićima pročitajte u uvjetima korištenja. Slažem se